标签: 应用程序漏洞
-
如何确定应用程序的攻击面?
2017-07-18 | 作者:赵长林应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……
-
解决数据安全问题:企业需有针对性地进行防御
2017-03-01 | 作者:赵长林据统计,黑客们利用仅仅是有限的少量应用程序漏洞,但针对这些程序的攻击却占据了绝大多数。如果企业重视监视和防御有限的这些易被攻击的应用程序,攻击者的日子就要难过得多……
-
应用程序安全管理的“八大”主张(二)
2014-07-03 | 作者:羽扇纶巾任何环境中最大的风险之一是终端用户安装和运行所有他们想要的软件的能力。有很多工具可用来限制终端用户是否可以在桌面上运行程序。
-
应用程序安全管理的“八大”主张(一)
2014-07-03 | 作者:羽扇纶巾在BYOD、云计算、大数据充斥的年代里,应用程序仍然是企业信息安全不可忽略的危险地带,系统管理员应该把管理应用程序及其安全作为首要任务。
-
用什么措施来保护危在旦夕的应用程序(一)
2011-12-19 | 作者:茫然虽然应用程序安全的威胁问题在变化,企业的规模大小不一,与应用程序相关的安全事件的影响程度也不同,但如果企业还没有为应用程序部署安全防护措施,是时候抓紧了。
-
斩断DDoS魔掌的六把利剑(五)
2011-10-31 | 作者:茫然本文介绍减轻DDoS攻击的最后两种方法。文章从宏观策略上讨论了应对DDoS的最佳方案,但每一种方法和策略都不是孤立的,必须与其它的措施相结合,才能发挥其最大效益。
-
斩断DDoS魔掌的六把利剑(一)
2011-10-24 | 作者:茫然由于DDoS发生了明显的变化,传统的DDoS减轻策略,如提供充足带宽,防火墙,入侵防御系统等设备都无法充分保护企业网络、应用程序和服务。那么该如何应对DDoS呢?
-
网站防篡改迫在眉睫 部署WEB应用防火墙
2008-09-01 | 作者:博威特很多用户认为,在网络中部署多层的防火墙、IDS、IPS等设备,就可以保障网络的安全性,就能全面立体的防护WEB应用了,但是为何基于WEB应用的攻击事件仍然不断发生?
-
Web安全防御成重中之重
2008-03-26 | 作者:赵晓涛全球范围内的恶意软件、钓鱼、垃圾邮件攻击开始激增。近期,一波世界范围内的机器狗病毒疫情能够穿透系统还原文件实现顽固驻留,导致还原系统的保护功能失效。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。